1. Trong mô hình dữ liệu quan hệ, khái niệm nào sau đây đại diện cho một thuộc tính hoặc đặc điểm của một thực thể?
A. Bảng
B. Thuộc tính
C. Khóa chính
D. Quan hệ
2. Câu lệnh SQL nào được sử dụng để truy xuất dữ liệu từ một hoặc nhiều bảng?
A. INSERT
B. UPDATE
C. SELECT
D. DELETE
3. Mục tiêu chính của việc chuẩn hóa cơ sở dữ liệu là gì?
A. Tăng tốc độ truy vấn dữ liệu
B. Giảm thiểu dữ liệu trùng lặp và cải thiện tính nhất quán
C. Tăng cường bảo mật dữ liệu
D. Đơn giản hóa cấu trúc cơ sở dữ liệu
4. Loại ràng buộc toàn vẹn dữ liệu nào đảm bảo rằng giá trị trong một cột phải tồn tại trong một cột khác của bảng khác?
A. Ràng buộc khóa chính
B. Ràng buộc duy nhất
C. Ràng buộc tham chiếu (khóa ngoại)
D. Ràng buộc NOT NULL
5. Trong ngữ cảnh quản trị cơ sở dữ liệu, thuật ngữ `transaction` (giao dịch) đề cập đến điều gì?
A. Một bản sao lưu dữ liệu
B. Một đơn vị công việc logic bao gồm một hoặc nhiều thao tác truy cập dữ liệu
C. Một loại chỉ mục cơ sở dữ liệu
D. Một phương pháp mã hóa dữ liệu
6. Kiến trúc cơ sở dữ liệu 3 lớp (3-schema architecture) bao gồm các lớp nào?
A. Vật lý, Logic, Trình bày
B. Ngoại vi (External), Khái niệm (Conceptual), Nội bộ (Internal)
C. Ứng dụng, Cơ sở dữ liệu, Người dùng
D. Máy chủ, Máy khách, Mạng
7. Loại chỉ mục (index) nào phù hợp nhất cho các cột thường xuyên được sử dụng trong mệnh đề WHERE với toán tử so sánh phạm vi (ví dụ: BETWEEN, >, <)?
A. Hash index
B. Bitmap index
C. B-tree index
D. Clustered index
8. Sao lưu cơ sở dữ liệu (database backup) nhằm mục đích chính là gì?
A. Tăng tốc độ truy cập dữ liệu
B. Ngăn chặn truy cập trái phép
C. Phục hồi dữ liệu trong trường hợp xảy ra lỗi hoặc sự cố
D. Tối ưu hóa hiệu suất cơ sở dữ liệu
9. Trong mô hình ER (Entity-Relationship), hình chữ nhật đại diện cho khái niệm nào?
A. Thuộc tính
B. Mối quan hệ
C. Thực thể
D. Khóa chính
10. Câu lệnh SQL nào dùng để thay đổi cấu trúc của bảng (ví dụ: thêm cột, sửa đổi kiểu dữ liệu)?
A. CREATE TABLE
B. ALTER TABLE
C. UPDATE TABLE
D. MODIFY TABLE
11. Đâu là một hệ quản trị cơ sở dữ liệu quan hệ (RDBMS) mã nguồn mở phổ biến?
A. Microsoft SQL Server
B. Oracle Database
C. MySQL
D. IBM DB2
12. Khái niệm `data warehouse` (kho dữ liệu) thường được sử dụng cho mục đích gì?
A. Xử lý giao dịch trực tuyến (OLTP)
B. Phân tích và báo cáo dữ liệu (OLAP)
C. Quản lý dữ liệu thời gian thực
D. Lưu trữ dữ liệu tạm thời
13. Trong SQL, mệnh đề `GROUP BY` được sử dụng để làm gì?
A. Sắp xếp kết quả truy vấn
B. Lọc dữ liệu dựa trên điều kiện
C. Nhóm các hàng có giá trị giống nhau trong một hoặc nhiều cột
D. Kết hợp dữ liệu từ nhiều bảng
14. Phương pháp nào sau đây giúp cải thiện hiệu suất truy vấn trong cơ sở dữ liệu khi làm việc với lượng dữ liệu lớn?
A. Tăng kích thước bộ nhớ RAM của máy chủ
B. Chuẩn hóa cơ sở dữ liệu quá mức
C. Tạo chỉ mục (index) trên các cột thường xuyên được truy vấn
D. Giảm số lượng ràng buộc toàn vẹn
15. Đâu là một ví dụ về cơ sở dữ liệu NoSQL?
A. PostgreSQL
B. SQLite
C. MongoDB
D. Oracle
16. Thuật ngữ `trigger` (bộ kích hoạt) trong cơ sở dữ liệu có nghĩa là gì?
A. Một loại khóa bảo mật
B. Một thủ tục lưu trữ được thực thi tự động khi có một sự kiện cụ thể xảy ra trên cơ sở dữ liệu
C. Một công cụ giám sát hiệu suất cơ sở dữ liệu
D. Một phương pháp mã hóa dữ liệu
17. Trong SQL, mệnh đề `JOIN` được sử dụng để làm gì?
A. Lọc dữ liệu từ một bảng
B. Sắp xếp dữ liệu trong một bảng
C. Kết hợp các hàng từ hai hoặc nhiều bảng dựa trên một cột liên quan giữa chúng
D. Tính toán các giá trị tổng hợp
18. Mức độ cô lập (isolation level) trong giao dịch cơ sở dữ liệu xác định điều gì?
A. Tốc độ thực thi giao dịch
B. Khả năng chịu lỗi của hệ thống
C. Mức độ mà các giao dịch đồng thời can thiệp vào nhau
D. Dung lượng lưu trữ cần thiết cho giao dịch
19. Trong ngữ cảnh bảo mật cơ sở dữ liệu, `SQL injection` là loại tấn công nào?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công giả mạo (Phishing)
C. Tấn công bằng cách chèn mã SQL độc hại vào truy vấn
D. Tấn công brute-force mật khẩu
20. Khi thiết kế cơ sở dữ liệu cho một hệ thống quản lý thư viện, bạn cần lưu trữ thông tin về sách, độc giả và việc mượn trả sách. Mối quan hệ giữa `Sách` và `Độc giả` trong ngữ cảnh `mượn trả` có khả năng cao nhất là loại quan hệ nào?
A. Một-Một (1-1)
B. Một-Nhiều (1-N)
C. Nhiều-Nhiều (N-N)
D. Không có quan hệ
21. Trong quản trị cơ sở dữ liệu, `data mining` (khai phá dữ liệu) chủ yếu tập trung vào điều gì?
A. Đảm bảo tính toàn vẹn dữ liệu
B. Tìm kiếm các mẫu, xu hướng và tri thức ẩn trong dữ liệu lớn
C. Tối ưu hóa hiệu suất truy vấn
D. Sao lưu và phục hồi dữ liệu
22. Trong mô hình dữ liệu quan hệ, khái niệm `khóa chính` (primary key) dùng để làm gì?
A. Xác định mối quan hệ giữa các bảng
B. Đảm bảo tính duy nhất của mỗi hàng trong bảng và dùng để tham chiếu đến hàng đó
C. Tăng tốc độ truy vấn dữ liệu
D. Mã hóa dữ liệu trong bảng
23. Phương pháp `sharding` (phân mảnh) cơ sở dữ liệu thường được sử dụng khi nào?
A. Để tăng cường bảo mật dữ liệu
B. Để cải thiện hiệu suất truy vấn trên dữ liệu phân tích
C. Khi cơ sở dữ liệu trở nên quá lớn để quản lý hoặc hiệu suất giảm do quy mô dữ liệu
D. Để đơn giản hóa quá trình sao lưu và phục hồi
24. Trong SQL, hàm tổng hợp (aggregate function) nào dùng để tính trung bình cộng của các giá trị trong một cột?
A. SUM()
B. COUNT()
C. AVG()
D. MAX()
25. Đâu là một lợi ích chính của việc sử dụng stored procedure (thủ tục lưu trữ) trong cơ sở dữ liệu?
A. Tăng cường bảo mật dữ liệu bằng cách mã hóa
B. Giảm lưu lượng mạng giữa ứng dụng và cơ sở dữ liệu, cải thiện hiệu suất
C. Tự động sao lưu dữ liệu định kỳ
D. Đơn giản hóa việc thiết kế cơ sở dữ liệu
26. Trong ngữ cảnh cơ sở dữ liệu đám mây (cloud database), `Database as a Service` (DBaaS) cung cấp mô hình dịch vụ nào?
A. Cơ sở hạ tầng như một dịch vụ (IaaS)
B. Nền tảng như một dịch vụ (PaaS)
C. Phần mềm như một dịch vụ (SaaS)
D. Chức năng như một dịch vụ (FaaS)
27. Trong quản lý giao dịch cơ sở dữ liệu, thuộc tính `Atomicity` (tính nguyên tử) đảm bảo điều gì?
A. Dữ liệu luôn nhất quán sau mỗi giao dịch
B. Giao dịch được thực hiện một cách độc lập với các giao dịch khác
C. Tất cả các thao tác trong giao dịch phải thành công hoặc không có thao tác nào được thực hiện cả
D. Dữ liệu được lưu trữ bền vững và không bị mất khi hệ thống gặp sự cố
28. Khi thiết kế cơ sở dữ liệu, `denormalization` (phi chuẩn hóa) là kỹ thuật gì và thường được áp dụng khi nào?
A. Quá trình chia nhỏ bảng để giảm dư thừa dữ liệu
B. Quá trình kết hợp các bảng hoặc thêm cột dư thừa vào bảng để cải thiện hiệu suất truy vấn đọc
C. Quá trình mã hóa dữ liệu để tăng cường bảo mật
D. Quá trình tối ưu hóa chỉ mục để tăng tốc độ truy vấn
29. Giả sử bạn có một bảng `Sản phẩm` với cột `Giá`. Bạn muốn tìm sản phẩm có giá cao thứ hai. Câu lệnh SQL nào sau đây thực hiện điều này hiệu quả nhất (giả sử không có sản phẩm nào có cùng giá cao nhất)?
A. SELECT * FROM Sản phẩm ORDER BY Giá DESC LIMIT 1 OFFSET 1
B. SELECT MAX(Giá) FROM Sản phẩm WHERE Giá < (SELECT MAX(Giá) FROM Sản phẩm)
C. SELECT * FROM Sản phẩm ORDER BY Giá DESC LIMIT 2
D. SELECT Giá FROM Sản phẩm ORDER BY Giá DESC
30. Trong ngữ cảnh bảo mật cơ sở dữ liệu, `role-based access control` (RBAC - kiểm soát truy cập dựa trên vai trò) là gì?
A. Một phương pháp mã hóa dữ liệu
B. Một cơ chế quản lý quyền truy cập dựa trên vai trò được gán cho người dùng
C. Một kỹ thuật phát hiện xâm nhập vào cơ sở dữ liệu
D. Một giao thức xác thực người dùng